Siber güvenlik dünyasında Microsoft Exchange kullanıcılarını yakından ilgilendiren yepyeni tek açık ortaya çıktı. CVE-2025-58107 olarak tanımlanan bu zafiyet, özellikle mobil cihazlar üzerinden çalışan Exchange ActiveSync (EAS) bağlantılarında vahim güvenlik riskleri barındırıyor.
Hassas Veriler Şifrelenmeden İletilebiliyor
Yapılan teknikleri ttesirklere göre açık, Exchange ActiveSync yapılandırmalarında ortaya çıkıyor. Özellikle Samsung mobil cihazlar ile yapılan senkronizasyon sırasında:
- Kullanıcı adı
- E-posta adresi
- Cihaz kimliği
- Kimlik doğrulama token’ları
- Base64 formatında şifreler
gibi eleştirel malumatler bazı durumlarda şifrelenmeden (cleartext) ağ üzerinden iletilebiliyor.
Bu durum, ağ trafiğini izleyebilen saldırganların kullanıcı malumatlerini basitlıkla ele geçirmesine olanak tanıyor.
Saldırı Senaryosu: Ortadaki Adam (MITM)
Uzmanlara göre bu açık, özellikle ağ seviyesinde gerçekleştirilen saldırılar için büyük tek fırsat oluşturuyor. Saldırganlar:
- Halka açık Wi-Fi ağlarında
- Kurumsal ağ içinde
- DNS hijacking ya da ARP spoofing yöntemleriyle
trafiği dinleyerek kullanıcı malumatlerini ele geçirebiliyor.
Elde edilen verilerle:
- Kurumsal elektronikposta hesaplarına erişim sağlanabiliyor
- Kullanıcı kimliği taklit edilebiliyor
- Ytesirsiz erişimler gerçekleştirilebiliyor
Kimler Risk Altında?
Bu güvenlik açığı özellikle şu ortamları tesirliyor:
- Microsoft Exchange Server 2019 ve daha önceki sürümler
- On-prem Exchange kullanan kurumlar
- ActiveSync ile bağlanan Samsung cihazlar
Kurumlara Kritik Uyarılar
Uzmanlar, bu tür saldırılardan korunmak için kurumların acilen aşağıdaki önlemleri alması lüzumtiğini belirtiyor:
# Configuration example # Enforce TLS 1.2 minimum bağlı Exchange Server via registry # Run içinde elevated PowerShell bağlı Exchange Server # Disable older TLS versions New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server' -Name 'Enabled' -Value 0 -Type DWord New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server' -Name 'Enabled' -Value 0 -Type DWord # Verify SSL gereksinimler bağlı ActiveSync virtual directory Get-ActiveSyncVirtualDirectory | Set-ActiveSyncVirtualDirectory -SSLOffloading $false Get-ActiveSyncVirtualDirectory | Format-List Name,InternalUrl,ExternalUrl,SSLOffloading- ActiveSync bağlantılarında TLS 1.2 ve üzeri güçunlu hale getirilmeli
- Şifrelenmemiş HTTP erişimleri tamamlanmış kapatılmalı
- Eski ActiveSync sürümleri devre dışı bırakılmalı
- Modern kişilik doğrulama (OAuth) yeğleme edilmeli
- Exchange sunucuları güncel tutulmalı
- Ağ segmentasyonu uygulanmalı

5 saat önce
7















.jpg?format=webp&width=1200&height=630)










English (US) ·